我是一个只有不到 500 名用户的组织的网络和系统管理员。我们有许多 Windows 服务器,这当然是我的专业领域。
我们还有少量的 Debian 服务器。
我们即将终止这些 Debian 系统的系统管理员。
除了关闭系统电源之外,我想知道如何确保以前的管理员将来无法控制这些系统,至少在我们聘请替代 linux 系统管理员之前是这样。
我可以通过物理/虚拟控制台访问每个系统,因此我可以在各种用户模式下重新启动它们。我只是不知道该怎么办。
请假设我目前没有对所有这些系统的root 访问权限(我现在认识到这是我的疏忽。)
我对 Linux 有一些经验,并且每天都在我的桌面上使用它,但我必须承认我是linux的合格用户,而不是系统管理员。
但是,我不害怕命令行....
是否有一个步骤列表,可以用来从其他人那里“保护”系统?
再次,我向您保证这是合法的,我正在应雇主的要求重新控制我雇主的系统。
我希望不必永久关闭系统,并且仍然可以合理地确定它们是安全的。
此回复主要是为了支持在您的 IT 部门内正确维护访问权限的好处。
您的情况举例说明了审计跟踪和适当访问控制的好处。例如,所有访问都需要获得批准的访问请求票,无一例外。终止后,您审核票证系统。
对于公司内的常见角色,访问可以标准化,甚至更容易消除。
对于 IT 角色,我们有一个电子表格,用于终止工作。它列出了一切以防止疏忽。我们还审核我们的访问请求票和我们的工作日志系统,因为所有生产更改都记录在那里。
管理员还应该拥有个人用户帐户,用于访问管理权限。不应直接对 root 和管理帐户进行身份验证。虽然这在技术上不是绝对可靠的,但它可以实现审计跟踪和个人问责制。有了这个,锁定他的所有帐户将是第一步,然后您更改所有管理员帐户。
如果您还没有,我会鼓励您实施其中一些解决方案(如果不是全部)。我认为它们是不可或缺的,当发生非自愿终止时,它会降低风险。
首先,移除所有面向外部的通道。该人无需在场即可使用的任何访问权限。然后,更改所有密码。每个管理员密码、每个系统密码、每个应用程序密码、每个供应商帐户密码、每个支持帐户密码——应有尽有。如果报复的风险很大,您也可能会过期所有员工的密码。
由于您没有 Linux 服务器的 root 密码,您可以在单用户模式下启动并更改它。使用GRUB和LILO,您只需将single
. 方法是相似的。
正如其他人所建议的那样,审核所有 crontab(位于 /var/spool/cron)、系统用户、正在运行的守护进程、ssh 密钥对和一般系统。
虽然重建是唯一确定的方法,但在大多数情况下应该没有必要。任何受人尊敬的专业人士都不会因为这种喉咙反应而冒着职业生涯的风险。它还将使您的雇主能够追求刑事和民事损害赔偿。最终,我建议在进行尽职调查后与您的经理就风险进行认真的讨论。
归档时间: |
|
查看次数: |
377 次 |
最近记录: |